Foram encontradas 60 questões.
- Gerenciamento de ProcessosSwapping (Troca de Processos)
- LinuxMemória no Linux
- WindowsGerenciamento de Memória no Windows
Em um computador com um sistema operacional típico nem sempre é possível manter na memória todos os processos por falta
de espaço. Uma solução comumente adotada nessas situações é a utilização de uma área no disco para a colocação de
processos que estejam momentaneamente bloqueados. Esse mecanismo é conhecido como
Provas
Questão presente nas seguintes provas
- LinuxEstrutura de Diretórios do Linux/etc/etc/exports
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
O administrador de um servidor com sistema operacional CentOS deseja compartilhar um diretório por meio do protocolo NFS.
Para configurar esse compartilhamento, o administrador deve editar o arquivo
Provas
Questão presente nas seguintes provas
O administrador de um computador com sistema operacional Windows 10 deve configurar o sistema utilizando os recursos da
janela Configurações do Windows. Uma forma ágil de interagir com o Windows é por meio do atalho de teclado, sendo que para
abrir a janela Configurações do Windows deve-se pressionar simultaneamente as teclas
Provas
Questão presente nas seguintes provas
Nos computadores podem ser encontrados diversos tipos de unidades de armazenamento de dados, que podem ser classificadas
em função de suas características. São unidades classificadas como terciárias:
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoSegurança e Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupMidias de Backup
- Backup e RecuperaçãoTécnicas e Tecnologias de BackupProcedimentos de Backup
- GestãoSGSIISO 27002
O Técnico de Suporte foi designado para estabelecer, junto aos usuários da Defensoria, um código de prática para o controle de
segurança da informação no gerenciamento de mídias removíveis, de acordo com a Norma NBR ISO/IEC 27002:2013. Uma das
diretrizes mencionadas na Norma estabelece que
Provas
Questão presente nas seguintes provas
O Técnico de Suporte encontrou o seguinte controle de segurança da informação na Norma NBR ISO/IEC 27002:2013: estabelecer
uma política formal proibindo o uso de software não autorizados. Trata-se de um controle de
Provas
Questão presente nas seguintes provas
- Conceitos BásicosTerminologiaAtaque
- Ataques e Golpes e AmeaçasDoS: Denial of Service
- Ataques e Golpes e AmeaçasMalwaresBot e Botnet
O ataque do tipo Distributed Denial of Service − DDoS se utiliza de vários computadores conectados à rede para interromper os
serviços da rede e dos equipamentos conectados a ela. Desta forma, para que ocorra um ataque DDoS é necessário que o
atacante adquira o controle dos computadores tornando-os escravos, e para isso, utilizar um código malicioso do tipo
Provas
Questão presente nas seguintes provas
Dentre os mecanismos de segurança para o acesso à internet por meio da rede sem fio existe o VPN-SSL cuja vantagem é
Provas
Questão presente nas seguintes provas
Para aprimorar a segurança na transferência de documentos da Defensoria, decidiu-se implantar o sistema de assinatura digital
dos documentos. Para essa implantação, o Técnico foi incumbido de escolher um hash criptográfico. Dentre as opções, o
Técnico escolheu o
Provas
Questão presente nas seguintes provas
O Técnico de Suporte identificou, em um computador, que os dados armazenados no disco haviam sido criptografados e foi
apresentada uma mensagem solicitando um pagamento para restabelecer os dados. Baseado nesse cenário, o Técnico concluiu
que o computador sofreu um ataque de código malicioso do tipo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container